Amber Group reproduce exploit Wintermute în 48 de ore folosind un Apple MacBook

După efectuarea unei anchete asupra recentelor 160 de milioane de dolari exploatează de Wintermute, firma de active digitale Amber Group a spus a fost capabil să repete vectorul de atac complet.

Amber a spus că a recalculat cheia privată a adresei pe care a folosit-o firma de piață Wintermute. De asemenea semnat o tranzacție de la adresa piratată a lui Wintermute și stânga un mesaj în lanț pentru a-și dovedi afirmația. 

În analiza sa a hack-ului, Amber a spus că firmei i-a luat doar două zile să spargă cheia privată cu ajutorul unui computer MacBook M1. Pentru a face acest lucru, firma a lansat un atac de forță brută care a extras fraza de bază pentru adresa lui Wintermute

„Am reprodus recentul hack Wintermute. Am descoperit algoritmul pentru a construi exploit-ul. Am reușit să reproducem cheia privată pe un MacBook M1 cu memorie de 16G în <48h”, Amber Group notat  ipe tweet.

Pe 20 septembrie, firma de creare de piață cripto Wintermute a fost piratată pentru 160 de milioane de dolari din seiful său Ethereum. Seiful s-a bazat pe o adresă de administrator, care era vizată pentru a extrage cheia privată pentru a muta fondurile.

Contul de administrator piratat al lui Wintermute era o „adresă de vanitate”, un tip de adresă cripto care conține nume sau numere identificabile în ele – sau care au un stil anume – și poate fi generată folosind anumite instrumente online, inclusiv Profanity. Analiști de securitate la 1 inch găsit că cheile private ale adreselor vanity generate cu Profanity ar putea fi calculate de hackeri rău intenționați pentru a fura fonduri.

La câteva zile după exploatarea lui Wintermute, Amber a decis să-și conducă propria investigație. Firma a continuat să determine că și ea ar putea extrage cheia privată aparținând adresei de vanitate a lui Wintermute și să estimeze cerințele hardware și de timp pentru a sparge adresa generată de Profanity.

În analiza sa independentă, Amber a explicat că Profanity s-a bazat pe un anumit algoritm pentru a genera seturi mari de adrese publice și private care aveau anumite caractere de dorit. Instrumentul de profanitate a creat milioane de adrese pe secundă și a căutat literele sau cifrele dorite care au fost solicitate de utilizatori ca adrese personalizate de portofel. Totuși, procesul folosit pentru a genera acele adrese nu avea caracter aleatoriu, iar cheile private puteau fi calculate invers cu GPU-uri.

„Ne-am dat seama cum Profanity împarte munca pe GPU-uri. Pe baza acestui lucru, putem calcula eficient cheia privată a oricărei chei publice generate de Profanity. Precalculăm un tabel cu chei publice, apoi facem calcul invers până când găsim cheia publică în tabel”, a spus Amber Group.

© 2022 The Block Crypto, Inc. Toate drepturile rezervate. Acest articol este furnizat doar în scop informativ. Nu este oferit sau intenționat să fie utilizat ca avize legale, fiscale, de investiții, financiare sau de altă natură.

Sursa: https://www.theblock.co/post/174055/amber-group-reproduces-wintermute-exploit-in-48-hours-using-an-apple-macbook?utm_source=rss&utm_medium=rss